Tout cryptage peut être percé si l’on dispose de suffisamment de puissance informatique et de temps. En effet, il s’agit d’essayer de décrypter le texte chiffré avec toutes les clés de cryptage possibles et imaginables. Et c’est pourquoi la longueur de la clé est si importante. On l’aura compris, plus
Le cryptage n’est pas inviolable
la clé est longue, et plus il faut de temps et de puissance de calcul pour trouver la bonne. Comme les ordinateurs sont chaque jour plus puissants, les algorithmes de cryptage doivent être actualisés afin que la technologie de cryptage reste assez forte pour rendre le percement de la clé impossible ou tout au moins très difficile. Le cryptage DES s’est avéré trop faible voilà plusieurs années, quand la EFF (Electronic Frontier Foundation) a lancé un défi en invitant les gens à le percer. Ce fut l’arrêt de mort de DES et l’avènement du nouveau AES (Advanced Encryption Standard).
Le cryptage peut aussi être vaincu si le logiciel qui l’utilise se trompe dans l’algorithme de cryptage ou de hash. C’est ainsi que, dans les années 90, PPTP de Windows NT (un protocole VPN) a dévoilé plusieurs vulnérabilités à cause de la mauvaise implémentation de l’algorithme RCA. Ces vulnérabilités ont été corrigées par la suite. Plus récemment, la Wi-Fi Alliance a vu son standard WEP (Wired Equivalent Privacy) jeté aux orties principalement parce qu’il ne changeait pas les clés de cryptage régulièrement. La disgrâce de WEP a conduit à l’adoption des standards WPA (Wi-Fi Protected Access) et 802.11i.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
